当前位置: 首页 > news >正文

Vulnhub项目:Web Machine(N7)

靶机地址:Web Machine(N7)

渗透过程:

kali ip:192.168.56.104,靶机ip,使用arp-scan进行查看

靶机地址:192.168.56.128

收集靶机开放端口:nmap -sS -sV -T5 -A 192.168.56.128

开放了80端口,进入web界面信息收集,并没有什么收获

随便点点,啥玩意都没得,那就只能目录爆破了,用dirsearch,第一遍啥都没爆出来,后面换了个字典,爆出来了点东西

输入exploit.html发现了上传文件功能,查看源代码,发现了提示,随便上传一个看看

返回了localhost,这边把地址改为靶机地址

输入后,出现了半个flag

输入另一个路径,发现了登录框,尝试弱口令没什么用,抓包发现,cookie中存在role,这个%253D是经过两次url编码后出现了,所以这边,利用Decoder两次解码,发现了个32位字符串,应该是MD5

利用md5解密后,是admin,证明role是admin

那就应该存在一个admin的页面,这边尝试输入个admin.php发现,他说这个接口是admin所有

下面对这个页面进行抓包,然后发到Repeater里

将role改为admin,这边返回了flag的后半部分

这样就得到了全部的flag{N7:KSA_01}

另一种方法:

对于这个登录框,可能还存在sql注入,将登录框的包保存到一个文件夹中

利用sqlmap进行爆破,果不其然爆出了数据库

进一步爆破表,发现了login表

最后取表中数据

将flag取出

本次渗透结束!希望能帮助有需要的同学!

一起学习,一起进步!

http://www.lryc.cn/news/41538.html

相关文章:

  • Qt基础之三十三:海量网络数据实时显示
  • linux console快捷键
  • 弗洛伊德龟兔赛跑算法(弗洛伊德判圈算法)
  • nodejs篇 express(1)
  • Java实习生------Redis常见面试题汇总(AOF持久化、RDB快照、分布式锁、缓存一致性)⭐⭐⭐
  • seata服务搭建
  • Kafka和RabbitMQ有哪些区别,各自适合什么场景?
  • 用Pytorch构建一个喵咪识别模型
  • QT搭建MQTT开发环境
  • Python3,5行代码,生成自动排序动图,这操作不比Excel香?
  • 【Java SE】变量的本质
  • 【Android笔记85】Android之使用Camera和MediaRecorder录制视频
  • MySQL集群搭建与高可用性实现:掌握主从复制、多主复制、负载均衡和故障切换技术,让你的MySQL数据库永不宕机!
  • 收到6家大厂offer,我把问烂了的《Java八股文》打造成3个文档。共1700页!!
  • 多线程 (六) 单例模式
  • Docker入门到放弃笔记之容器
  • 项目二 任务三 训练5 交换机的HSRP技术
  • 计算机网络复习重点
  • 算法基础---基础算法
  • linux中写定时任务
  • 2023.3.21
  • 制作数据库框架
  • Winbond W25Qxx SPI FLASH 使用示例(基于沁恒CH32V307单片机)
  • 贪心算法的原理以及应用
  • WebRTC拥塞控制原理之一基本介绍
  • 选择 .NET 的 n 个理由
  • spark第三章:工程化代码
  • Vue实战【封装一个简单的列表组件,实现增删改查】
  • 微前端(无界)
  • 强烈推荐:0基础入门网安必备《网络安全知识图谱》